nixos/uptime-kuma: Add additional lockdown settings to systemd unit (#361452)
[NixPkgs.git] / pkgs / by-name / sg / sgx-ssl / tests.nix
blobd9357ba04310281d079fe384564c7c2acade5741
1 # This package _builds_ (but doesn't run!) the sgx-ssl test enclave + harness.
2 # The whole package effectively does:
4 # ```
5 # SGX_MODE=${sgxMode} make -C Linux/sgx/test_app
6 # cp Linux/sgx/{TestApp,TestEnclave.signed.so} $out/bin
7 # ```
9 # OfBorg fails to run these tests since they require real Intel HW. That
10 # includes the simulation mode! The tests appears to do something fancy with
11 # cpuid and exception trap handlers that make them very non-portable.
13 # These tests are split out from the parent pkg since recompiling the parent
14 # takes like 30 min : )
16 { lib
17 , openssl
18 , sgx-psw
19 , sgx-sdk
20 , sgx-ssl
21 , stdenv
22 , which
23 , opensslVersion ? throw "required parameter"
24 , sgxMode ? throw "required parameter" # "SIM" or "HW"
26 stdenv.mkDerivation {
27   inherit (sgx-ssl) postPatch src version;
28   pname = sgx-ssl.pname + "-tests-${sgxMode}";
30   postUnpack = sgx-ssl.postUnpack + ''
31     sourceRootAbs=$(readlink -e $sourceRoot)
32     packageDir=$sourceRootAbs/Linux/package
34     # Do the inverse of 'make install' and symlink built artifacts back into
35     # '$src/Linux/package/' to avoid work.
36     mkdir $packageDir/lib $packageDir/lib64
37     ln -s ${lib.getLib sgx-ssl}/lib/* $packageDir/lib/
38     ln -s ${lib.getLib sgx-ssl}/lib64/* $packageDir/lib64/
39     ln -sf ${lib.getDev sgx-ssl}/include/* $packageDir/include/
41     # test_app needs some internal openssl headers.
42     # See: tail end of 'Linux/build_openssl.sh'
43     tar -C $sourceRootAbs/openssl_source -xf $sourceRootAbs/openssl_source/openssl-${opensslVersion}.tar.gz
44     echo '#define OPENSSL_VERSION_STR "${opensslVersion}"' > $sourceRootAbs/Linux/sgx/osslverstr.h
45     ln -s $sourceRootAbs/openssl_source/openssl-${opensslVersion}/include/crypto $sourceRootAbs/Linux/sgx/test_app/enclave/
46     ln -s $sourceRootAbs/openssl_source/openssl-${opensslVersion}/include/internal $sourceRootAbs/Linux/sgx/test_app/enclave/
47   '';
49   nativeBuildInputs = [
50     openssl.bin
51     sgx-sdk
52     which
53   ];
55   preBuild = ''
56     # Need to regerate the edl header
57     make -C Linux/sgx/libsgx_tsgxssl sgx_tsgxssl_t.c
58   '';
60   makeFlags = [
61     "-C Linux/sgx/test_app"
62     "SGX_MODE=${sgxMode}"
63   ];
65   installPhase = ''
66     runHook preInstall
68     # Enclaves can't be stripped after signing.
69     install -Dm 755 Linux/sgx/test_app/TestEnclave.signed.so -t $TMPDIR/enclaves
71     install -Dm 755 Linux/sgx/test_app/TestApp -t $out/bin
73     runHook postInstall
74   '';
76   postFixup = ''
77     # Move the enclaves where they actually belong.
78     mv $TMPDIR/enclaves/*.signed.so* $out/bin/
80     # HW SGX must runs against sgx-psw, not sgx-sdk.
81     if [[ "${sgxMode}" == "HW" ]]; then
82       patchelf \
83         --set-rpath "$( \
84           patchelf --print-rpath $out/bin/TestApp \
85             | sed 's|${lib.getLib sgx-sdk}|${lib.getLib sgx-psw}|' \
86         )" \
87         $out/bin/TestApp
88     fi
89   '';
91   meta = {
92     platforms = [ "x86_64-linux" ];
93     mainProgram = "TestApp";
94   };